貴社が今すぐ取り組むべきセキュリティ対策!見落としがちなデータレス化とは?

あらゆるモノがインターネットに繋がるようになった現代、ITインフラの利活用によって企業はより一層業務効率化を進められるようになりました。
ここ最近でも「デジタルトランスフォーメーション」という考え方が浸透しつつあり、今後はデジタル化によって企業の優位性を更に高めることができるとまで言われています。
しかし、デジタル化に比例して扱う情報量は飛躍的に増えてきており、情報資産の管理が急務になりつつあります。
本稿では昨今急増している企業の情報漏洩について

・どこにリスクが潜んでいるのか
・どのように対策すれば良いのか

を「データレス」の考え方を引き合いに出しながら説明します。
ぜひご一読いただき、今後のセキュリティ対策の参考にしていただければと思います。

オンライン・クラウドストレージ「DirectCloud」へ
ファイル共有・コラボレーションの
サービス説明書
  • ファイル共有、コラボレーションにおける課題解決策
  • DirectCloudの共有リンク、ゲスト招待、デジタルワークスペース、アクセス制御といった機能の詳細
  • DirectCloudと他社サービスの違い、導入実績
ダウンロードCTA
ctaダウンロードボタン
オンライン・クラウドストレージ「DirectCloud」へ
ファイル共有・コラボレーションのサービス説明書
  • ファイル共有、コラボレーションにおける課題解決策
  • DirectCloudの共有リンク、ゲスト招待、デジタルワークスペース、アクセス制御といった機能の詳細
  • DirectCloudと他社サービスの違い、導入実績
ダウンロードCTA
ctaダウンロードボタン

身近に潜む情報漏洩の原因と想定される脅威

扱う情報資産の数が急増し、ファイル自体の機密性も上がってきているため、セキュリティリスクは加速度的に高まっていると言えるでしょう。
情報漏洩に関する「一瞬の気の緩み」が会社を名誉棄損に陥れる可能性があるため、まずは情報が漏洩する原因や経路を把握しておく必要があります。

「セキュリティリスク」と一口に言っても、対象となる範囲が非常に広いため、パターンごとに分類して体系的に理解いただくことをおすすめします。
ここでは、セキュリティリスクについて「外部からの脅威」「内部からの脅威」「個人の落ち度」「会社の落ち度」の軸を作成し、情報漏洩の原因を4象限に分けてみました。

情報漏洩の原因4象限

・図1:情報漏洩の原因4象限

ここでの「内部」は会社内を、「外部」は社外を指しています。
上図について、象限ごとに説明していきます。

情報漏洩の原因その ①:セキュリティ意識の不足

まずは、社員一人ひとりのセキュリティ意識への甘さが情報漏洩の原因となり得ます。例えば、社内でログインするシステムにおいて脆弱なパスワードを設定することで、外部から不正ログインされてしまうリスクがあります。
ここでの「脆弱なパスワード」とは、「password」や「1234」など、分かりやすい文字列・数字が羅列しているものを指しますが、これは「総当たり攻撃」や「辞書攻撃」のターゲットとなり得ます。

総当たり攻撃

パスワード長が短く、使用文字種が少ないパスワードの脆弱性を突き、可能な組み合わせをすべて試す攻撃

辞書攻撃

辞書に載っている英単語などを登録したファイルを用意して、1つずつ試す攻撃。

また、英大小数字や記号を含めて強固なパスワードを設定したとしても、同じパスワードを転用している状況だと、パスワードを盗まれてしまった場合他のサイトにも不正にアクセスされてしまうリスクがあります。これは「パスワードリスト攻撃」による脅威とも言えるでしょう。

パスワードリスト攻撃

複数のサイトで同じID・パスワードの組を使いまわしている利用者が多いという傾向を利用し、得られたIDとパスワードを用いて他のサイトへ不正にログインする攻撃

情報漏洩の原因その ②:システム脆弱性対策の未実施

これは社内の情報管理体制が問題となっているケースです。
例えば、社内で配布している業務用パソコンのOSやインストールされたソフトウェアが最新に保たれていない、セキュリティソフトの未導入などが該当します。
この脆弱性を突いた脅威が「マルウェア」や「サイバー攻撃」です。代表的なものとしては以下を挙げることができます。

マルウェア

  • ・ウイルス
    他のプログラムに寄生してユーザーが意図しない挙動を行うマルウェア。自己増殖する。
  • ・ワーム
    単独でユーザーが意図しない挙動を行うマルウェア。自己増殖する。
  • ・ランサムウェア
    コンピュータのデータを暗号化し読みとれない状態にした後、解除と引き換えに身代金を要求するマルウェア。

サイバー攻撃

  • ・標的型攻撃
    OSやソフトウェアの脆弱性を突き、特定の企業や個人に対して差出人を信頼のおける人に偽装しながらメールを送信することで、ウイルスを仕込んだ添付ファイルを開封させようとする攻撃
  • ・ドライブバイダウンロード
    OSやソフトウェアの脆弱性を突き、マルウェアを仕込んだWebサイトを利用者の気づかないうちに実行させる攻撃
  • ・SQLインジェクション
    脆弱性のあるアプリケーションに命令文を構成するデータを与え、想定していないSQL文を意図的に実行させる攻撃

とはいえ、ベンダから提供される「セキュリティパッチ」を元に毎回最新の状態にしておけば、セキュリティ対策が万全というわけでもありません。修正プログラムがベンダよりリリースされる前の段階で脆弱性を突く「ゼロデイ攻撃」のリスクもあるので、常に注意を払っておく必要があります。


  • ・ゼロデイ攻撃
    ソフトウェアの修正パッチがベンダより提供される前に、その脆弱性を悪用して行われる攻撃

また、社内のWebサイトに対するセッション管理の不備なども脆弱性であると言えるでしょう。
ログインが必要なWebサイトの場合各ユーザーを区別するために「セッションID」が設けられていることがほとんどです。このセッションIDに推測されやすい文字列や数字列を設定してしまうと攻撃者によるなりすましが発生するリスクがあります。

情報漏洩の原因その ③:人為的なミス

ここからは社内からの脅威となります。情報漏洩において、最も身近で頻発しやすいのは「人為的なミス」と言えるでしょう。
実際に特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)が公開している『2018年 情報セキュリティインシデントに関する調査報告書』では、漏洩原因の上位に「紛失・置き忘れ」「誤操作」が挙がっています。

情報漏洩原因の比率

・図2:情報漏洩原因の比率

但し、ここで考えるべきは「情報漏洩の原因」ではなく、「なぜ情報漏洩に繋がる行動をしてしまったか」です。 したがって原因を更に突き詰めていく必要があります。具体的には下記が考えられるでしょう。

①「情報の社外持ち出し」をしてしまう理由
  • ・「どうせ無くさないから大丈夫」という根拠のない自己判断
  • ・情報資産の重みを理解していない
②「メールの宛先間違い」をしてしまう理由
  • ・メールを送信する前に内容を確認していない
  • ・内容確認後、上長承認を経るというプロセスが抜けている
③「端末の置き忘れ、紛失」をしてしまう理由
  • ・機密情報が入った機器を持ち出しているという自覚がない、または薄れている
  • ・身の回りのものを確認せず安直に行動してしまう不注意さ
①「情報の社外持ち出し」をしてしまう理由
  • ・「どうせ無くさないから大丈夫」という根拠のない自己判断
  • ・情報資産の重みを理解していない
②「メールの宛先間違い」をしてしまう理由
  • ・メールを送信する前に内容を確認していない
  • ・内容確認後、上長承認を経るというプロセスが抜けている
③「端末の置き忘れ、紛失」をしてしまう理由
  • ・機密情報が入った機器を持ち出しているという自覚がない、または薄れている
  • ・身の回りのものを確認せず安直に行動してしまう不注意さ

情報漏洩の原因その ④:セキュリティポリシーが不十分

先ほどは従業員一人ひとりのセキュリティ意識が問題であると述べましたが、それを生み出しているのは企業側の責任であるとも言えます。
企業が情報資産の取り扱いをポリシーとして整理し社内で徹底周知していないため、社員のミスを引き起こしてしまうのです。
社内のセキュリティポリシーが不十分だと「悪意」が介在した内部不正やシャドーITの温床ともなります。
内部不正やシャドーITの事例としては下記を挙げることができます。

内部不正

  • ・B社
    個人スマートフォンをPCにUSBで接続した際に外部メモリとして使えてしまう脆弱性を突き、委託先の社員が子どもと保護者などの個人情報を持ち出し、名簿業者に販売した。
  • ・C機関
    ネットワークシステム保守管理の委託先であるD社の社員が、権限を悪用して入札情報を入手し、自社の入札情報に利用した。

シャドーIT

  • ・個人で登録しているクラウド上に会社のデータをアップロードする
  • ・私用端末に業務アプリケーションをダウンロードし、使用する

これらは社内のセキュリティポリシーとして設定するだけではなく、現場でしっかりと運用されているか、システムに排他制御がかかっているか等を随時確認する必要があります。
社内の従業員といえども、何かしらの不満を持った人が非行に走ることが多いので、少しでもセキュリティホールが見つかれば簡単に侵入されてしまうと認識することが重要です。

情報漏洩を未然に防ぐための対策

それでは、これまで述べたセキュリティリスクを未然に防ぐためにはどのような対策をとれば良いのでしょうか。
下記、想定される脅威ごとに対策をまとめてみました。

パターン 脅威 対策
個人の落ち度で発生し得る外部からの脅威 総当たり攻撃
  • ・パスワードの強度を高める(英大小文字、数字・記号、8文字)
辞書攻撃
  • ・辞書に登録されている文字列など推測されやすいパスワードは設定しない
パスワードリスト攻撃
  • ・利用サービスごとにパスワードを違うものにする
  • ・二段階認証を行う
会社の落ち度で発生し得る外部からの脅威 マルウェア
  • ・OSやソフトウェアを常に最新の状態に保つ
標的型攻撃
ドライブバイダウンロード
SQLインジェクション
  • ・利用アプリケーションを常に最新の状態に保つ
ゼロデイ攻撃
  • ・多層防御によってセキュリティを強化
  • ・ホワイトリスト型セキュリティにより制限をかけ、システム内では許可されたプログラムしか実行できないようにする
セッション管理の不備によるなりすまし
  • ・セッションIDに推測されやすい文字列や数字列を設定しない
個人の落ち度で発生し得る内部からの脅威 情報の社外持ち出し
  • ・紙媒体はできるだけ使用せず、データとして一括保管する
メールの宛先間違い
  • ・誤送信防止のソフトウェアを導入する
  • ・メールを送付する前に上長からの確認を必ず入れる
端末の置き忘れ・紛失
  • ・端末に情報を残さず、クラウド上で一括管理する
  • ・ファイル自体を暗号化する
会社の落ち度で発生し得る内部からの脅威 内部不正
  • ・不正のトライアル理論を元に、組織と人員の状況を分析し、それぞれの要素に対して対策を行う
  • ・操作履歴などをログとして管理する
シャドーIT
  • ・IPアドレスごとに制限をかける
  • ・デバイスごとに制限をかける

・図3:情報漏洩を未然に防ぐための対策

・個人の落ち度で発生し得る外部からの脅威

脅威 対策
総当たり攻撃
  • ・パスワードの強度を高める(英大小文字、数字・記号、8文字)
辞書攻撃
  • ・辞書に登録されている文字列など推測されやすいパスワードは設定しない
総当たり攻撃
  • ・利用サービスごとにパスワードを違うものにする
  • ・二段階認証を行う

・会社の落ち度で発生し得る外部からの脅威

脅威 対策
マルウェア
  • ・OSやソフトウェアを常に最新の状態に保つ
標的型攻撃
ドライブバイダウンロード
SQLインジェクション
  • ・利用アプリケーションを常に最新の状態に保つ
ゼロデイ攻撃
  • ・多層防御によってセキュリティを強化
  • ・ホワイトリスト型セキュリティにより制限をかけ、システム内では許可されたプログラムしか実行できないようにする
セッション管理の不備によるなりすまし
  • ・セッションIDに推測されやすい文字列や数字列を設定しない

・個人の落ち度で発生し得る内部からの脅威

脅威 対策
情報の社外持ち出し
  • ・紙媒体はできるだけ使用せず、データとして一括保管する
メールの宛先間違い
  • ・誤送信防止のソフトウェアを導入する
  • ・メールを送付する前に上長からの確認を必ず入れる
端末の置き忘れ・紛失
  • ・端末に情報を残さず、クラウド上で一括管理する
  • ・ファイル自体を暗号化する

・会社の落ち度で発生し得る内部からの脅威

脅威 対策
内部不正
  • ・不正のトライアル理論を元に、組織と人員の状況を分析し、それぞれの要素に対して対策を行う
  • ・操作履歴などをログとして管理する
シャドーIT
  • ・IPアドレスごとに制限をかける
  • ・デバイスごとに制限をかける

・図3:情報漏洩を未然に防ぐための対策

パスワードの脆弱性を狙う攻撃に対しては組み合わせを工夫することや、二段階認証を導入することでセキュリティリスクを低減することができます。
マルウェアやそれを利用したサイバー攻撃に対しては、OSやソフトウェアを最新に保つだけではなく、ゼロデイ攻撃によるセキュリティリスクを回避するために多層防御をかけることが重要になります。
人為的なミスによる情報漏洩に対しては、社員に対する教育だけでは不十分なので、紙媒体での運用を撤廃し、データをクラウドストレージなどに集約することで対策していきましょう。
内部不正やシャドーITに対しては、まず「不正トライアル理論」を知ることが重要になります。不正トライアル理論とは、内部不正が発生する原因として「機会」「動機」「正当化」の3要素に分解することができるという理論です。米国の組織犯罪研究者であるドナルド・R・クレッシーにより提唱されました。それぞれの要素を説明すると下記のようになります。

・機会
不正を行おうと思えばいつでもできるような環境


・動機
過大なノルマや不当な賃金によって、不正を働いても仕方がないという考えに至った心情


・正当化
不正を行う際に生じる良心に対して言い訳するために、都合の良い理由をこじつけること


したがって、社内不正を未然に防止するために必要なのは、定期的な社員へのヒアリングになります。普段から、社員の行動や様子を見ながら、心理的負荷がかからない社内環境を整備することが重要になります。
それを踏まえた上で、業務システム・アプリケーションにIPアドレス認証やデバイス認証を活用した制限をかけることをおすすめします。

情報漏洩対策の手段としてセキュアにファイル共有するためには

当然のことではありますが、情報漏洩には特定のファイルに記載されている情報を経由して発生することがほとんどです。
したがって、重要になるのは

  • いかにしてファイルを持ち出さない環境をつくるか
  • ファイルが流出してもいかにして被害を最小限に留められるか

になります。

いかにしてファイルを持ち出さない環境をつくるか

「ファイルを持ち出さない環境をつくる」ために重要な考え方として「データレス」があります。これはその名の通り、端末に機密情報を残さずに、サーバーやクラウドなどで一括して保管することを指します。

データレスな環境で業務を進めることができれば、昨今浸透しているテレワークでも恩恵を受けることができ、端末が紛失した際も情報が外部に漏れることがありません。
前項の「情報漏洩を未然に防ぐための対策」で述べた「業務端末に情報を残さずにクラウド上で一括管理する」こともデータレスの考え方に則った対策であると言えます。

ファイルが流出してもいかにして被害を最小限に留められるか

ファイル自体は外部に漏れることになりますが、暗号化されているので、中身を見られてしまうリスクを低減することができます。

クラウドストレージによるセキュリティ対策

特にファイルの利活用において「データレスな環境」と「ファイルが第三者に渡ってしまった場合の対策」を実現できるのがクラウドストレージです。弊社製品DirectCloudを活用すれば、ファイルをローカルにダウンロードさせない環境を実現させることができます。
その他にも社内外からの脅威に対しても下記の通り一貫して対策することができます。

脅威 対策 DirectCloudが提供するバリュー
パスワードリスト攻撃 ・二段階認証を行う
  • ・Webアプリケーション版、ドライブ版ともに二段階認証を実装
ゼロデイ攻撃
  • ・多層防御によってセキュリティを強化
  • ・ホワイトリスト型セキュリティにより制限をかけ、システム内では許可されたプログラムしか実行できないようにする
  • ・IDSにより不正侵入検知が可能
  • ・AWS WAFにより脆弱性対策が可能
  • ・アンチウイルス機能によりマルウェア・ウイルス感染対策が可能
  • ・ユーザごとにアクセス権を7段階まで設定することができ、社内外の特定メンバーに公開を限定することが可能
情報の社外持ち出し
  • ・紙媒体はできるだけ使用せず、データとして一括保管する
  • ・AWS東京リージョンを利用した可用性の高いクラウド環境で大容量のファイルをやり取りすることが可能
メールの宛先間違い
  • ・誤送信防止のソフトウェアを導入する
  • ・メールを送付する前に上長からの確認を必ず入れる
  • ・宛先を間違えてファイルを転送しても、リンクを無効化することが可能
  • ・承認ワークフロー機能によって、共有リンクを送付する際、上長による承認を経ることが可能
端末の置き忘れ・紛失
  • ・端末に情報を残さず、クラウド上で一括管理する
  • ・ファイル自体を暗号化する
  • ・DirectCloudをエクスプローラーにマウントすることで、ファイルをローカル上にダウンロードすることなくプレビュー、直接編集することが可能
  • ・アクセスレベルを「閲覧者」「閲覧者+」「編集者-」に設定することで、データのローカル環境へのダウンロードを防止することができます
  • ・DirectCloud-SHIELDによってアクセス権限を付与しつつ暗号化することができるので、第三者に渡っても情報漏洩を防止することが可能
内部不正 ・操作履歴などをログとして管理する
  • ・ユーザ、管理者含め83種類の操作ログを取得可能
シャドーIT
  • ・IPアドレスごとに制限をかける
  • ・デバイスごとに制限をかける
  • ・Webアプリケーション版はIPアドレス制限、 ドライブ版はIPアドレス制限とデバイス認証を実装

・図4:DirectCloudが提供するバリュー

パスワードリスト攻撃
対策
  • ・二段階認証を行う
DirectCloudが提供するバリュー
  • ・Webアプリケーション版、ドライブ版ともに二段階認証を実装
ゼロデイ攻撃
対策
  • ・多層防御によってセキュリティを強化
  • ・ホワイトリスト型セキュリティにより制限をかけ、システム内では許可されたプログラムしか実行できないようにする
DirectCloudが提供するバリュー
  • ・IDSにより不正侵入検知が可能
  • ・AWS WAFにより脆弱性対策が可能
  • ・アンチウイルス機能によりマルウェア・ウイルス感染対策が可能
  • ・ユーザごとにアクセス権を6段階まで設定することができ、社内外の特定メンバーに公開を限定することが可能
情報の社外持ち出し
対策
  • ・紙媒体はできるだけ使用せず、データとして一括保管する
DirectCloudが提供するバリュー
  • ・AWS東京リージョンを利用した可用性の高いクラウド環境で大容量のファイルをやり取りすることが可能
メールの宛先間違い
対策
  • ・誤送信防止のソフトウェアを導入する
  • ・メールを送付する前に上長からの確認を必ず入れる
DirectCloudが提供するバリュー
  • ・宛先を間違えてファイルを転送しても、リンクを無効化することが可能
  • ・承認ワークフロー機能によって、共有リンクを送付する際、上長による承認を経ることが可能
端末の置き忘れ・紛失
対策
  • ・端末に情報を残さず、クラウド上で一括管理する
  • ・ファイル自体を暗号化する
DirectCloudが提供するバリュー
  • ・DirectCloudをエクスプローラーにマウントすることで、ファイルをローカル上にダウンロードすることなくプレビュー、直接編集することが可能
  • ・アクセスレベルを「閲覧者」「閲覧者+」に設定することで、データのローカル環境へのダウンロードを防止することができます
  • ・DirectCloud-SHIELDによってアクセス権限を付与しつつ暗号化することができるので、第三者に渡っても情報漏洩を防止することが可能
内部不正
対策
  • ・操作履歴などをログとして管理する
DirectCloudが提供するバリュー
  • ・ユーザ、管理者含め83種類の操作ログを取得可能
シャドーIT
対策
  • ・IPアドレスごとに制限をかける
  • ・デバイスごとに制限をかける
DirectCloudが提供するバリュー
  • ・Webアプリケーション版はIPアドレス制限、 ドライブ版はデバイス認証を実装

・図4:DirectCloudが提供するバリュー

DirectCloudはセキュリティと利便性を兼ね備えたクラウドストレージです。情報漏洩の対策として挙げていた認証部分から、マルウェア対策、データレスまで本製品一つでカバーすることができます。
また、DirectCloudをエクスプローラー上にマウントしてDirectCloud ドライブとして利用すれば、ファイルをダウンロードすることなくプレビュー・直接編集を行うことができます。したがって、アクセスレベルを「編集者-」に設定することで、下記の図のように、ファイルのローカル環境へのダウンロードを不可能にさせつつ成果物を編集できるようになります。

DirectCloudによるデータレスな作業環境

・図5:DirectCloudによるデータレスな作業環境

クラウドストレージとVDI製品の比較

「ローカル環境にファイルをダウンロードさせない」という観点でクラウドストレージと比較されるものの中に「VDI」があります。
VDIはVirtual Desktop Infrastructureの略称で、サーバーにOSやアプリケーションを配置し、操作端末には最低限の機能しか持たせない仕組みを指します。 ユーザーの持つデスクトップ画面はサーバーからネットワーク経由で転送されてきたデータのみ表示されます。
これはサーバーにデータ管理や処理機能を一任し、ユーザー端末には必要最小限の機能しか持たせない「シンクライアント」の環境を実現する方法の一つとされています。

画面転送型のVDIにはファイルサーバーOS上に構築する「SBC方式」、物理サーバーをハイパーバイザーによって仮想化し、クライアントOS上に構築する「仮想PC方式」、クライアントOSを持ったブレードPCを使用する「ブレードPC方式」、クラウド上にあるクライアントOSを使用する「DaaS方式」があります。
テレワークへの移行に伴い、端末にファイルを残したくないという考えからVDI製品を検討されている方も多いことでしょう。
そのため、ここでは弊社DirectCloudとVDI製品を比較していきます。

DirectCloud VDI製品
ファイルの保管場所 クラウド サーバー
ダウンロードしない状態での編集

操作時のレスポンス

高速

普通

セキュリティ対策の手間

不要

※SaaSとしてセキュリティ対策の機能も具備されている

必要

※サーバーを自前で持ち、自社の業務に合わせた
セキュリティ対策を行う必要がある

可用性

※AWS東京リージョン内で3サーバーの冗長構成、
オプションでDRシステムも使用可

※BCP対策として、冗長構成にし、DRシステムを
用意する必要有

運用コスト

※サーバー構築が不必要

※サーバー構築が必要

セキュリティ対策の手間

※インフラ周りを含めサービスとして提供されているため、
運用に係るコストを削減

※保守費用、運用コスト、および稼働状況の
確認に係る人件費

・図6:DirectCloudとVDI製品の比較

DirectCloud
ファイルの保管場所 クラウド
ダウンロードしない状態での編集

操作時のレスポンス

高速

セキュリティ対策の手間

不要

※SaaSとしてセキュリティ対策の機能も具備されている

可用性

※AWS東京リージョン内で3サーバーの冗長構成、
オプションでDRシステムも使用可

運用コスト

※サーバー構築が不必要

セキュリティ対策の手間

※インフラ周りを含めサービスとして提供されているため、
運用に係るコストを削減

VDI製品
ファイルの保管場所 サーバー
ダウンロードしない状態での編集

操作時のレスポンス

普通

セキュリティ対策の手間

必要

※サーバーを自前で持ち、自社の業務に合わせた
セキュリティ対策を行う必要がある

可用性

※BCP対策として、冗長構成にし、DRシステムを
用意する必要有

運用コスト

※サーバー構築が必要

セキュリティ対策の手間

※保守費用、運用コスト、および稼働状況の
確認に係る人件費

・図6:DirectCloudとVDI製品の比較

もちろんVDI製品は多くのアプリケーションを立ち上げ、デスクトップ画面に転送することができるので、目的によってはVDI製品一択となってしまう場合もありますが、ファイルの利活用の一環として情報漏洩対策を行いたい場合は可用性やコストの面でDirectCloudに軍配が上がるでしょう。
DirectCloudはユーザー数無制限の定額で利用することができますので、ぜひ一度試してみてはいかがでしょうか。

まとめ

プロジェクト資料や制作物などの機微な情報を利活用することは生産性向上につながりますが、セキュリティはしっかりと確保しておかねばなりません。
情報漏洩によって今まで積み上げてきた会社としての信頼は一瞬で崩壊してしまいますので、DirectCloudを活用して業務効率を上げましょう。

オンライン・クラウドストレージ「DirectCloud」へ
ファイル共有・コラボレーションの
サービス説明書
  • ファイル共有、コラボレーションにおける課題解決策
  • DirectCloudの共有リンク、ゲスト招待、デジタルワークスペース、アクセス制御といった機能の詳細
  • DirectCloudと他社サービスの違い、導入実績
ダウンロードCTA
ctaダウンロードボタン
オンライン・クラウドストレージ「DirectCloud」へ
ファイル共有・コラボレーションのサービス説明書
  • ファイル共有、コラボレーションにおける課題解決策
  • DirectCloudの共有リンク、ゲスト招待、デジタルワークスペース、アクセス制御といった機能の詳細
  • DirectCloudと他社サービスの違い、導入実績
ダウンロードCTA
ctaダウンロードボタン

資料ダウンロード